61

مقایسه بلاک استوریج، فایل استوریج و آبجکت استوریج

با توجه به رشد روز افزون حجم اطلاعات و اهمیت آن برای کسب‌وکارها، انتخاب یک ذخیره‌ساز مقرون‌به‌صرفه که بتواند به تمام نیازهای یک مجموعه پاسخ بدهد، تبدیل به یک دغدغه برای مدیران سازمان‌ها شده است. براین اساس ما تلاش خواهیم کرد طی سلسه مقالاتی شما را با پارامترهایی که در انتخاب یک ذخیره‌ساز مناسب باید […]

174

آموزش راه اندازی SSL-VPN در فایروال فورتی گیت

در این مقاله به آموزش نحوه‌ی راه اندازی SSL-VPN در فایروال فورتی گیت و ساخت کانکشن در FortiClient پرداخته‌ایم.

343

چگونه از کاربران Active directory در فایروال فورتی گیت استفاده کنیم؟

فایروال FortiGate قابلیت یکپارچه‌سازی و تجمیع با بسیاری از سرورهای احراز هویت مانند Active Directory (AD) را دارا می‌باشد. در این مقاله نحوه اتصال گروه کاربران سرویس Active Directory (AD) به فایروال فورتی گیت را توضیح داده‌ایم.

232

پروتکل STP چیست و چگونه کار می‌کند؟

پروتکل درخت پوشا (STP) یک پروتکل شبکه لایه 2 است که برای جلوگیری از دور در توپولوژی شبکه استفاده می‌شود. STP برای جلوگیری از مشکلاتی که هنگام تبادل داده‌ها در یک شبکه محلی (LAN) که حاوی مسیرهای اضافی است، ایجاد می‌شود. اگر جریان ترافیک به دقت نظارت و کنترل نشود، داده‌ها ممکن است به صورت […]

497

تفاوت مسیریابی استاتیک (Static Route) و مسیریابی پویا (Dynamic Route)

مسیریابی استاتیک از مسیرهای از پیش تنظیم شده برای ارسال ترافیک به مقصد استفاده می‌کند، درحالی‌که مسیریابی پویا از الگوریتم‌ها برای تعیین بهترین مسیر استفاده می‌کند. در این مقاله به بررسی تفاوت این دو روش پرداخته ایم.

222

درک و کاهش آسیب‌پذیری‌های حیاتی در فایروال فورتی گیت | ویدئو وبینار

در این وبینار سعی کردیم آسیب‌پذیری‌های رایج در فایروال فورتی گیت را مورد بررسی قرار دهیم، و همچنین سعی کردیم آمارهای دقیقی در خصوص پیدایش این آسیب‌پذیری‌های در سال 2021 و 2022 میلادی ارائه کنیم.

481

IDS چیست؟ سیستم تشخیص نفوذ چگونه کار می کند؟ +انواع، مزایا و چالش ها

سیستم تشخیص نفوذ (IDS) سیستمی است که ترافیک شبکه را برای فعالیت مشکوک رصد کرده و در صورت کشف چنین فعالیتی هشدار می‌دهد. با وجود اینکه تشخیص و گزارش ناهنجاری، عملک ردهای اولیه یک IDS هستند، اما برخی از سیستم‌های تشخیص نفوذ می‌توانند هنگام شناسایی فعالیت مخرب یا ترافیک غیرعادی اقداماتی از جمله مسدود کردن […]

863

آموزش قرنطینه کردن IP در فایروال فورتی گیت (Ban IP)

در این ویدئو قصد داریم شما را با یکی از قابلیت‌های پرکاربرد فایروال فورتی گیت به نام Ban IP آشنا کنیم. با استفاده از این قابلیت قادر خواهید بود IPهای مورد نظرتان را در لیست قرنطینه قرار دهید. این قابلیت در ورژن‌های قبل از 6.0 به صورت کامندی بود اما از این ورژن به بعد […]

394

Packet Loss در شبکه: علل، اثرات، تشخیص و راه‌حل‌ها

Packet Loss یا پکت لاس زمانی رخ می‌دهد که یک یا چند بسته داده ارسالی نتوانند به مقصد خود برسند. در این مقاله به بررسی علل، اثرات، روش تشخیص و رفع پکت لاس پرداخته ایم.

364

میکروسگمنتیشن در شبکه (Network Micro-segmentation) چیست؟ + انواع و مزایا

Micro-segmentation یک تکنیک امنیتی است که شبکه را به مناطق قابل تعریف تقسیم می‌کند و از سیاست‌هایی برای تعیین نحوه دسترسی، کنترل داده‌ها و برنامه‌های کاربردی در آن مناطق استفاده می‌کند.

233

Routing Table یا جدول مسیریابی

جدول مسیریابی مجموعه‌ای از قوانین است که معمولا در قالب جدول مشاهده می‌شود و برای تعیین اینکه بسته‌های داده‌ای که روی یک شبکه پروتکل اینترنت (IP) حرکت می‌کنند به کجا هدایت شوند، استفاده می‌شود. تمام دستگاه‌های دارای IP، از جمله روترها و سوئیچ‌ها، از جداول مسیریابی استفاده می‌کنند. یک جدول مسیریابی حاوی اطلاعات لازم برای […]

553

3 کاربرد برتر هوش مصنوعی در امنیت سایبری

کارشناسان امنیت سایبری با محیط تهدید بی‌سابقه‌ای روبرو هستند؛ تعداد بی‌نظیر حملات، کمبود کادر مجرب و افزایش تهاجم و پیچیدگی
در این مقاله به بررسی 3 کاربرد هوش مصنوعی در امنیت سایبری پرداخته‌ایم و همچنین در خصوص محدودیت‌های هوش مصنوعی در این حوزه صحبت کرده‌ایم.